Все потоки
Поиск
Написать публикацию
Обновить
49.79

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Используем Rutoken Lite для шифрования

Время на прочтение11 мин
Количество просмотров4.4K

В комментариях к предыдущей статье справедливо заметили, что помнить множество паролей — напрягает.

И ведь действительно так: придумать сложный, запоминающийся пароль, даже в стиле известного «девятнадцать обезьян...» и потом не перепутать, сколько точно было обезьян — это трудно.

И тут я увидел валяющиеся без дела USB‑токены...

Ну, так получилось: один старый, но когда‑то навороченный Aladdin, а другой современный, но простой Rutoken Lite, оставшийся после апгрейда.
Что, если использовать их?

Читать далее

Новости

Рецензия на книгу: «Реальная криптография»

Время на прочтение5 мин
Количество просмотров3.9K

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги).

Автор позиционирует книгу как практическое руководство для широкого круга читателей, предпринимая попытки уйти от классического и набившего оскомину шифра Цезаря и прочих исторических моментов, обещая читателю актуальные примеры, рекомендации и криптографические «рецепты».

Читать далее

Коллизии хэш-функций и парадокс дней рождения

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров15K

Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки.

К сожалению, отпечатки иногда получаются одинаковыми — происходят коллизии.

Коллизии хэш-функций похожи на парадокс дней рождения, который недавно вызвал бурные дебаты на Хабре и на HN. Почему люди так горячо спорят? Наверное, потому что человеческая интуиция иногда не совпадает с математическими формулами. Другими словами, язык математики ≠ человеческому.

Интересно сравнить разные хэш-функции с математической точки зрения. Насколько часто встречаются «парадоксы»?

Читать далее

Храним секреты в облаках

Время на прочтение6 мин
Количество просмотров2.3K

Как и у любого пользователя Андроид у меня есть аккаунт в Гугле.
А значит, кроме всего прочего, есть аж целых 15 гигабайт облачного хранилища, где можно что‑то хранить, на случай всяких внезапных проблем с локальным оборудованием.

Традиционно, для этого используется либо приложение Google Drive, либо веб‑интерфейс. Но ни то, ни другое не очень‑то удобно на компьютере, особенно когда привык просто работать с произвольными файлами, которые куда‑нибудь копируются. И тем более — плохо подходит для автоматизации.

Второй возникающий вопрос — всё, что хранится не в вашем собственном облачном хранилище — в принципе доступно кому‑нибудь не вам. И хорошо, если ваши личные документы читает какой‑нибудь бот, для которого вы — всего лишь один из миллиардов анонимусов, хуже если информация утечет куда не надо и попадет кому не нужно.

Вот эти две проблемки попробуем решить.

Читать далее

Как превратить математику в игру с шифрами: школьный взгляд на криптографию

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.3K

Здравствуйте, уважаемые читатели Хабра!

Представьте себе мир, где каждое ваше слово, каждая мысль — открытая книга. Жутковато, правда? На протяжении веков человечество стремилось сохранить свои тайны, и криптография всегда была тем мощным инструментом, что помогал это делать.

Сегодня мы, команда проекта Большой математической мастерской (БММ) — уникального образовательного события, где школьники, студенты и педагоги работают над общими проектами — хотим поделиться нашим погружением в этот увлекательный мир. Мы не профессиональные криптографы, но наш проект «Как превратить математику в игру с шифрами» доказывает: математика — это не только «сухая наука», но и захватывающая игра, особенно когда дело касается шифров и секретных сообщений.

В рамках этого проекта мы создаем сборник криптографических задач для научно‑популярной книги, ориентированной на школьников 8–11 классов. Наш подход на БММ основан на непрерывном обучении, умении задавать правильные вопросы и создавать работающие, интересные решения, опираясь на авторитетные источники и консультации специалистов. Именно этим мы и занимались, исследуя мир шифров.

Мы надеемся, что статья будет интересна не только тем, кто уже знаком с криптографией, но и преподавателям, методистам, а также просто любопытным читателям, которые хотят взглянуть на математику под другим углом.

Читать далее

Введение пост-квантового шифрования в I2P

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.6K

Сеть I2P (Invisible Internet Project) — один из немногих эталонов анонимности и приватности в современном интернете. В этой статье мы рассмотрим, как I2P интегрирует пост-квантовое шифрование, сохраняя обратную совместимость и обеспечивая высокий уровень безопасности с заделом на будущее.

Читать

Криптопаразиты-снайперы: грабь награбленное‽

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров6.4K

В прошлой статье «Головоломка на 1000 BTC» рассказывалось об удивительных кошельках с дармовыми биткоинами, владелец которых буквально хочет, чтобы вы их себе забрали. И люди так это и делали до тех пор, пока не возникли криптопаразиты — хакеры, которые уводили добытые призы прямо из под носа счастливчиков.

О том, как это делается и как это избежать — сегодняшняя статья.

Читать далее

Спутниковые системы квантовой криптографии: безопасность из космоса

Время на прочтение6 мин
Количество просмотров1.6K

В современном цифровом мире, где ежедневно передаются терабайты конфиденциальной информации — от государственных секретов до банковских транзакций — проблема информационной безопасности выходит на первый план. Традиционные криптографические системы, десятилетиями обеспечивавшие защиту данных, сегодня стоят перед серьёзным вызовом. Развитие квантовых вычислений грозит сделать уязвимыми даже самые совершенные алгоритмы шифрования, такие как RSA и ECC. Считается, что квантовые компьютеры смогут взламывать эти системы за считанные минуты, что ставит под угрозу всю современную инфраструктуру цифровой безопасности.

В этом контексте квантовая криптография представляет собой принципиально иной подход к защите информации. В отличие от традиционных методов, основанных на вычислительной сложности определённых математических задач, она опирается на фундаментальные законы квантовой механики, обеспечивая теоретически абсолютную защищённость передаваемых данных. Ранее в нашем блоге мы уже освещали проблемы миниатюризации систем квантовой криптографии, использование систем квантовой криптографии в транспортных сетях, безопасности квантовых сетей в двух частях и об управлении ключами в таких сетях.

Читать далее

Криптографические губки

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2K

Приветствую, Хабр!

Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов.

Эта структура была детально исследована и показала высокую криптографическую стойкость основанных на ней алгоритмов (при грамотной разработке и реализации), а также экономичность – относительно низкие требования к ресурсам. Кроме того, было предложено несколько модификаций структуры, позволяющих существенно расширить сферу ее применения.

Предлагаю вам далее в этой статье описание нескольких вариантов криптографических губок и основанных на них алгоритмов, а также краткий обзор свойств таких структур.

Читать далее

NIST утвердил стандарт облегчённой криптографии для встроенных устройств

Время на прочтение4 мин
Количество просмотров2.6K

После десяти лет обсуждений и тестирования десятков алгоритмов Национальный институт стандартов и технологий (NIST) утвердил окончательный стандарт «облегчённой криптографии» (lightweight cryptography) для микроконтроллеров, встроенных CPU, слабых FPGA и других устройств с ограниченными аппаратными возможностями, то есть минимальным количеством памяти и вычислительными ресурсами.

Принятие стандартов даёт надежду, что современная криптография — идентификаторы, цифровые подписи, шифрование, защита от кибератак — будет поддерживаться на миллиардах устройств Интернета вещей и другой малой электронике, такой как RFID-метки и медицинские имплантаты.

Читать далее

Время в криптографии

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4.6K

Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии.

Читать далее

Топологический аудит ECDSA: Практическая реализация с минимальными входными данными

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.1K

Топологический аудит ECDSA: как найти уязвимости с одной подписью

Традиционный анализ безопасности ECDSA требует сотен подписей для выявления уязвимостей. Но что делать, когда у вас есть только одна подпись из блокчейна?

Мы разработали AuditCore — систему топологического аудита, которая анализирует безопасность ECDSA, используя лишь публичный ключ и одну реальную подпись. Система автоматически генерирует необходимое количество валидных подписей и проводит глубокий анализ пространства (u_r, u_z) как топологического тора.

Ключевые возможности:

Определение уязвимостей по топологическим инвариантам (числам Бетти)

Расчет TVI Score — количественной метрики уязвимости

Автоматическое обнаружение паттернов: фиксированный k, линейные зависимости, кластеры

Генерация необходимого количества данных для статистически значимого анализа

Система состоит из нескольких специализированных модулей:

TopologicalAnalyzer для вычисления персистентных гомологий

BettiAnalyzer для интерпретации топологических показателей

CollisionEngine для поиска коллизий

SignatureGenerator для создания валидных подписей

TCON для оценки соответствия топологии тора

AuditCore позволяет обнаруживать уязвимости, которые традиционные методы пропускают, включая слабые места в генераторах случайных чисел и системах, подобные той, что привела к компрометации ключей Sony PS3.

Полная реализация доступна на GitHub: https://github.com/miroaleksej/AuditCore/tree/main/Scripts

Читать далее

Квантовые компьютеры взломают блокчейн и обнулят ваши кошельки

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров7.6K

Страх удобен – он прост и легко распространяется.

Но реальность устроена куда сложнее.

Вспомните «Энигму» во Второй мировой – её считали неприступной, пока Тьюринг и его команда не нашли ключ. Это не конец криптографии, а начало новой эры. С квантовыми компьютерами будет то же самое.

Читать далее

Ближайшие события

Все тонкости GPG подписей

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2.3K

Всем привет! В этой серии статей я бы хотел разобрать тонкости работы с GPG, которые по моему недостаточно освещены в интернете. Сегодня я вам расскажу про подписи (и немного затронем модель Web of trust). Я бы их поделил на 2 вида: подписи файлов и подписи ключей.

Читать далее

Getting Started: установка и инициализация комплекса «Соболь» 4.5

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.5K

В этом гайде разбираем установку и первичную инициализацию программно-аппаратного комплекса «Соболь» версии 4.5. Пошагово пройдемся по установке платы, запуску инициализации, регистрации администратора и настройке параметров безопасности. 

Читать далее

Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров883

Топологическая безопасность ECDSA: Раскрываем скрытые уязвимости через законы диагональной периодичности

Ваши подписи на эллиптических кривых могут содержать скрытые паттерны, которые традиционные методы анализа пропускают. В новой статье я представляю революционный подход к анализу безопасности ECDSA через призму алгебраической топологии.

Вы узнаете:

Как закон диагональной периодичности T = n / \text{НОД}(d-1, n) помогает обнаруживать subtle уязвимости

Почему числа Бетти (\beta_0 = 1, \beta_1 = 2, \beta_2 = 1) являются ключевыми индикаторами безопасности

Как метод динамических улиток снижает сложность анализа с O(m⁴) до O(m log m)

Как TVI Score заменяет субъективные оценки количественной метрикой риска.

Читать далее

Криптография, лежащая в основе passkeys

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.6K

Когда большинство людей думают о криптографии, первым делом приходит на ум шифрование: сохранение конфиденциальности информации. Но не менее важно (если не важнее) — подлинность: гарантия того, что информация действительно исходит от аутентичного источника. Когда вы посещаете веб-сайт, сервер обычно доказывает свою личность с помощью сертификата Transport Layer Security (TLS), подтверждённого инфраструктурой открытых ключей веба (Web PKI). Пароли — традиционное решение для аутентификации пользователей, но они страдают от фишинга и утечек данных. Здесь и появляются пасскеи.

Читать далее

ТОП-5 Взломов в Крипте

Уровень сложностиПростой
Время на прочтение18 мин
Количество просмотров2.6K

Не из-за кризиса банка, а потому, что кто-то в другом полушарии написал всего несколько строк кода.

Добро пожаловать в мир криптовзломов, где средства исчезают одним кликом, а ущерб измеряется не тысячами, а миллиардами долларов.

'Помните наш прошлый разговор о математической невозможности взлома кошельков?
О том, что подбор приватного ключа – это как искать один нужный номер среди 115 792 089 237 316 195 423 570 985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 различных вариантов ?

Что даже современные компьютеры неспособны перебрать все комбинации 12–24-словной seed-фразы?

Всё это абсолютная правда.

Математически взломать криптографию Bitcoin, Ethereum или TON невозможно, по крайней мере, при текущем уровне технологий.

'Но тогда почему за последние 13 лет хакеры украли из криптопроектов более $19 миллиардов?

Только в 2024 году ущерб от краж и мошенничества составил более $8,3 миллиарда.

Фишинговые и социально-инженерные атаки пережили настоящий взлёт – они стали самым опасным видом кибератак.

В основном хакеры ломают не криптографию – они ломают людей.

В 2024 году эта тенденция усилилась за счёт генеративного ИИ. В США зафиксировано свыше 100 тысяч атак с использованием deepfake: злоумышленники имитировали коллег и руководителей на видеозвонках, нацеливаясь на финансовых директоров и сотрудников с доступом к средствам.

Только за первый квартал ущерб превысил $200 млн, а большинство фишинг-писем теперь создаётся нейросетями, что сделало такие атаки рекордно прибыльными.

Читать далее

Как работает машина Enigma M3 (для флота)

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров4.4K

Привет всем!

Я решил написать эту статью, потому что сам разобрался со всеми деталями работы этой версии шифровальной машины, и убедился, что написанная мною программа работает идентично эмуляторам этой машины. Это было сделать непросто, так как все описания в интернете, что мне удавалось найти, в лучшем случае упускали часть важных деталей работы этого механизма, а в худшем - содержали смесь из описаний работы разных машин. Кроме того, многие описания мне показались не слишком понятными - я постарался здесь всё описать как можно проще и яснее.

В этой статье описываю всё подробно, не опуская детали, и записывая куски кода на Python для иллюстрации. В конце статьи полный код, реализующий алгоритм Энигмы.

Читать далее

Топологический аудит ECDSA: когда геометрия защищает ваши ключи

Уровень сложностиСложный
Время на прочтение5 мин
Количество просмотров974

Откройте для себя, как топология превращается из абстрактной математической дисциплины в мощный инструмент криптоанализа!

Читать далее
1
23 ...